Docs Menu
Docs Home
/
MongoDB Ops Manager
/

2단계 인증 옵션 관리

이 페이지의 내용

  • 2단계 인증 구성
  • 새 복구 코드 생성
  • 레거시 2단계 인증 재설정

2단계 인증은 Ops Manager 계정에 2차 보안 계층을 제공합니다.

이를 활성화하면 사용자가 자신의 Ops Manager 계정에 대한 액세스를 제어할 수 있도록 Ops Manager에 2FA 가 필요합니다.

Ops Manager에 로그인하려면 사용자는 비밀번호('알고 있는 것')와 인증 중에 전달된 두 번째 인증 코드('소유하는 것')를 제공해야 합니다. Ops Manager는 두 가지 요소를 모두 요구함으로써 더 높은 확신을 가지고 인증 요청을 승인할 수 있습니다.

참고

Organization Owner 에서 조직 에 대해 다단계 인증 을 활성화하는 경우 모든 조직 구성원은 조직 에 액세스 하려면 개별적으로 다단계 인증 을 활성화 해야 합니다. MFA 를 활성화하지 않은 조직 구성원은 MongoDB Ops Manager 에 액세스 할 수 있지만 MFA 가 필요한 조직 에는 액세스할 수 없습니다.

사용자 이름과 비밀번호를 입력하면 시간에 민감한 6자리 인증 코드를 입력하라는 메시지가 표시됩니다. 이 코드는 휴대폰이나 보안 토큰과 같은 별도의 장치로 전송되며, 이를 읽고 Ops Manager에 입력하면 로그인을 완료할 수 있습니다.

참고

전체 Ops Manager 환경에 대해 2단계 인증을 활성화하거나 비활성화하려면 Ops Manager에 대한 2단계 인증 managed 참조하세요.

Ops Manager는 다음과 같은 2FA 인증 코드 소스를 제공합니다.

문자 메시지(SMS)

MongoDB Ops Manager 가 인증 코드를 입력하라는 메시지를 표시하면 MongoDB Ops Manager 는 텍스트(SMS)를 사용하여 제공된 전화번호로 6자리 인증 코드를 전송합니다.

이동통신 사업자의 SMS 요금이 적용.

자동 음성 통화(미국/캐나다만 해당)

Ops Manager에서 인증 코드를 입력하라는 메시지가 표시되면 Ops Manager가 제공된 전화번호로 전화를 걸어줍니다. 자동화된 시스템은 전화를 끊기 전에 6자리 인증 코드를 총 세 번 반복합니다.

이동통신 사업자의 음성 통화 요금이 적용됩니다.

참고

MongoDB Ops Manager 셀룰러 서비스 범위 또는 안정성이 제한된 리전 내에서 운영하는 사용자는 SMS 또는 음성을 통해 FA 코드를 수신하는 데 2지연이 발생할 수 있습니다. 대신 2FA 앱 또는 기기를 사용하는 것이 좋습니다.

MongoDB Ops Manager 가 인증 코드를 입력하라는 메시지가 표시되면 2FA 앱 에서 생성된 인증 코드를 제공할 수 있습니다. 먼저 2FA 앱 을 MongoDB Ops Manager 와 페어링해야 합니다.

이 튜토리얼에서는 Google Authenticator 를 사용합니다. 모바일 앱.

2FA 기능을 제공하는 다른 모바일 장치 앱과 웹 브라우저 플러그인이 있습니다. TOTP 를 지원 하는 모든 것을 사용할 수 있습니다.

MongoDB Ops Manager 와 한 번에 하나의 앱 페어링할 수 있습니다.

MongoDB Ops Manager 에서 인증 코드를 입력하라는 메시지가 표시되면 2FA PIV 장치에서 생성된 인증 코드를 제공할 수 있습니다. 먼저 2FA 앱 을 사용하여 PIV 장치 앱 을 와 페어링해야 합니다.MongoDB Ops Manager 이러한 장치는 TOTP 를 지원 해야 합니다.

이 절차에서는 특히 인증자 코드 와 함께 작동하는 YubiKey 보안 키를 사용합니다. . TOTP 를 사용하는 다른 2FA PIV hardware 장치도 비슷한 방식으로 작동합니다.

참고

정보 참조 전용

MongoDB 는 앞서 언급한 서비스를 보증하지 않으며, 해당 참조는 정보 제공 목적으로만 제공됩니다. 스마트 카드 또는 유사한 장치를 통해 2FA 를 지원하기 위한 적절한 벤더 또는 서비스를 선택하는 경우 조직의 절차를 따르세요.

1

Ops Manager에서 오른쪽 상단 모서리에 있는 사용자 이름을 클릭하고 Account 을(를) 선택합니다.

2

Enable 2FA 또는 다음을 클릭합니다..

확인 메시지가 표시되면 다음을 수행합니다.

  • 2FA 를 설정하는 경우 비밀번호를 입력합니다.

  • 2FA 설정을 편집하는 경우 2FA 코드를 입력합니다.

  • Verify를 클릭합니다.

3
  1. 클릭 Primary Method

  2. Voice/SMS Number를 클릭합니다.

  3. Enter your phone number 상자에 원하는 휴대폰 번호를 입력합니다.

  4. 선호하는 코드 수신 방법을 선택하세요.

    • Text Message (SMS) or

    • Voice Call (US / Canada Only)

  5. Verify를 클릭합니다.

  6. 인증 코드를 받으면 해당 코드를 Verify your code 상자에 입력하세요. 각 숫자는 자체 상자에 입력됩니다.

Ops Manager는 자동으로 코드를 확인하고 설정을 저장합니다.

1

Ops Manager에서 오른쪽 상단 모서리에 있는 사용자 이름을 클릭하고 Account 을(를) 선택합니다.

2

Enable 2FA 또는 다음을 클릭합니다..

확인 메시지가 표시되면 다음을 수행합니다.

  • 2FA 를 설정하는 경우 비밀번호를 입력합니다.

  • 2FA 설정을 편집하는 경우 2FA 코드를 입력합니다.

  • Verify를 클릭합니다.

3
  1. Primary Method를 클릭합니다.

  2. Google Authenticator를 클릭합니다.

4

UI 에는 Google Authenticator 만 표시되지만 모든 TOTP 모바일 앱 또는 웹 브라우저 플러그인을 사용할 수 있습니다.

참고

이 절차에서 Google Authenticator 라는 문구가 표시되는 곳마다 선호하는 2FA 앱 의 이름으로 대체할 수 있습니다.

iOS
Android
Windows Phone
블랙베리
Microsoft Authenticator
Gauth
5
  1. Google Authenticator를 시작합니다.

  2. + 를 클릭합니다.

  3. Google Authenticator 앱 을 MongoDB Ops Manager 와 페어링하는 방법을 선택합니다.

    • 모바일 장치 또는 웹 브라우저가 바코드 스캔을 지원하는 경우 Scan a barcode 을 클릭합니다.

      메시지가 표시되면 기기의 카메라를 활성화하고, 기기가 MongoDB Ops Manager 페이지를 점 키도록 하여 바코드를 캡처합니다.

    • 모바일 장치 또는 웹 브라우저가 바코드 스캔을 지원 하지 않거나 키를 입력하려는 경우 Enter provided key 을 클릭합니다.

      1. MongoDB Ops Manager 가 Key과 함께 MongoDB Ops Manager Account 을(를) 표시합니다.

      2. Google Authenticator에서 Enter provided key 을 클릭한 다음 계정과 키를 입력합니다.

        (Duo Mobile, Authy 및 기타 앱에도 유사한 메시지가 표시됩니다.)

      바코드를 스캔하거나 계정과 키를 입력하면 Google Authenticator 앱 이 페어링을 확인하기 위해 6자리 코드를 생성합니다.

  4. 인증 코드를 받으면 해당 코드를 Verify your code 상자에 입력하세요. 각 숫자는 자체 상자에 입력됩니다.

Ops Manager는 자동으로 코드를 확인하고 설정을 저장합니다.

다음도 참조하세요.

1
  1. 브라우저에서 Yubico Authenticator 를 다운로드 합니다. 애플리케이션.

  2. 설치 프로그램을 두 번 클릭하고 메시지를 따릅니다.

2
3

Ops Manager에서 오른쪽 상단 모서리에 있는 사용자 이름을 클릭하고 Account 을(를) 선택합니다.

4

Enable 2FA 또는 다음을 클릭합니다..

확인 메시지가 표시되면 다음을 수행합니다.

  • 2FA 를 설정하는 경우 비밀번호를 입력합니다.

  • 2FA 설정을 편집하는 경우 2FA 코드를 입력합니다.

  • Verify를 클릭합니다.

5
  1. Primary Method를 클릭합니다.

  2. Google Authenticator를 클릭합니다.

6
  1. Yubico Authenticator를 시작합니다.

  2. 웹 브라우저에서 Google Authenticator 버튼이 선택된 상태로 MongoDB Ops Manager Two-Factor Authentication 모달이 열려 있는지 확인합니다.

  3. Yubico Authenticator의 File 메뉴에서 Scan QR code... 을 선택합니다.

  4. New credential 대화 상자에서 다음 설정을 확인합니다.

    옵션
    허용되는 값
    기본값을 유지하시겠습니까?
    발급자
    MongoDB Ops Manager 용 Yubico Authenticator 애플리케이션 에 표시하려는 이름입니다.
    귀하의 선택
    계정 이름
    MongoDB Ops Manager 사용자 이름 입니다.
    비밀 키
    QR 코드에서 생성된 토큰입니다.
    유형
    새 코드를 생성하는 시기를 결정하는 메서드입니다.
    알고리즘
    토큰이 사용하는 암호화 알고리즘 입니다.
    period
    각 인증 코드의 유효 기간입니다.
    숫자
    인증 코드의 자릿수입니다.
    터치 필요
    인증 코드가 수락되면 사용자가 Yubikey의 연락처를 터치해야 함을 나타냅니다.
    사용자 선택
  5. Save credential를 클릭합니다.

    인증 코드는 MongoDB Ops Manager 에 Issuer(으)로 부여한 제목 아래에 있는 Yubico Authenticator에 표시됩니다.

  6. 인증 코드를 받으면 해당 코드를 Verify your code 상자에 입력하세요. 각 숫자는 자체 상자에 입력됩니다.

    참고

    Yubico Authenticator 애플리케이션 에서 코드를 복사할 수 있습니다. 입력한 이름을 Issuer 으로 클릭한 다음 Edit 메뉴에서 Copy to Clipboard 를 선택합니다.

Ops Manager는 자동으로 코드를 확인하고 설정을 저장합니다.

동일한 MongoDB Ops Manager 계정을 공유하는 글로벌 팀 은 Google Authenticator를 사용하고 모든 팀 에 대해 동일한 시드 코드를 사용할 수 있습니다. 모든 팀 구성원이 사용할 수 있는 공통 시드 코드를 생성하려면 Google Authenticator로 2단계 인증을 구성할 때 Can't scan the barcode? 링크를 선택합니다.

백업으로, 전화, 2FA 앱 또는 2FA 장치에 액세스할 수 없을 때 전송된 코드 대신 사용할 복구 코드를 생성할 수 있습니다. 각 복구 코드는 일회용이며 이러한 코드는 안전한 곳에 저장해야 합니다. 새 복구 코드를 생성하면 이전에 생성된 복구 코드가 무효화됩니다.

1

Ops Manager에서 오른쪽 상단 모서리에 있는 사용자 이름을 클릭하고 Account 을(를) 선택합니다.

2

클릭 Two Factor Authentication 오른쪽에 있습니다.

인증 메시지가 표시되면 2FA 코드를 입력한 다음 Verify 를 클릭합니다.

3

이 상자를 확장할 때마다 Ops Manager는 새로운 코드 세트를 생성합니다.

코드를 안전한 곳에 보관하세요. 각 코드를 사용자 이름 및 비밀번호와 함께 사용하여 Ops Manager에 액세스할 뿐만 아니라 Ops Manager의 보안 설정을 재설정할 수 있습니다.

레거시 2FA 를 활성화 했는데 2FA 장치에 액세스할 수 없는 경우 계정의 2FA 를 재설정할 수 있습니다.

  1. 사용자 이름과 비밀번호를 사용하여 Ops Manager에 로그인합니다.

  2. 2FA 프롬프트가 표시되면:

    1. Reset your two-factor authentication 링크를 클릭합니다.

    2. Reset Two Factor Authentication 모달 하단에서 Ops Manager user? Click here 을(를) 클릭합니다.

  3. Ops Manager 사용자 이름을 입력합니다.

  4. Reset Two Factor Authentication를 클릭합니다.

    Ops Manager는 Ops Manager 사용자 이름과 연결된 이메일 계정의 링크를 이메일로 보냅니다.

  5. 이메일을 확인합니다.

  6. Ops Manager가 2FA 재설정 절차를 시작하기 위해 보낸 링크를 클릭합니다.

  7. 2FA 재설정 페이지의 지침을 따르세요. 재설정 절차를 완료하면 Ops Manager를 사용하면 2FA 코드 없이도 Ops Manager 계정에 로그인할 수 있습니다.

돌아가기

개인 설정 수정